- •Алгоритм и его свойства. Способы описания алгоритмов.
 - •Арифметика в двоичной системе счисления. Сложение
 - •Вычитание
 - •Умножение
 - •Жизненный цикл баз данных. Системный анализ предметной области при проектировании баз данных.
 - •Инфологическое моделирование предметной области при проектировании баз данных.
 - •6) Информационные модели. Моделирование информационных процессов. Модели разработки программного обеспечения. Методы проектирование программного обеспечения
 - •Модели разработки программного обеспечения
 - •История развития вычислительной техники. Поколения эвм.
 - •Классификация видов моделирования. Математические модели
 - •9) Классификация языков программирования. Примеры языков и их назначение.
 - •10) Классы современных эвм. Устройство эвм. Принципы фон Неймана.
 - •Вопрос 19. (основы противодействия нарушению конфиденциальности информации)
 - •20 Политика безопасности в компьютерных системах. Меры поддержания работоспособности компьютерных систем.
 - •21 Понятие архитектуры и структуры эвм. Структура персонального эвм. Функциональные характеристики.
 - •22 Понятие базы данных. Архитектура баз данных.
 - •23. Предмет и структура информатики. Понятие информации. Информация в жизни человечества.
 - •24.Представление графических данных в двоичном коде
 - •25 Представление данных в эвм.
 - •27 Представление текстовых и символьных данных в двоичном коде
 - •28.Представление числовых данных в двоичном коде.
 - •29 Протоколы internet Понятие протокола
 - •30. Реляционная база данных и ее структура
 - •Нормализация базы данных
 - •31)Свойства информации.Информационные процессы.
 - •32) Сервисы internet
 - •33)Сетевые компоненты.Среды передачи данных.Платы сетевого адаптера.
 - •35)Системы счисления. Представление чисел в системах с основанием 2,8,16.Перевод из десятичной системы в системы 2,8,16.Обратный перевод в десятичную систему.
 - •37)Способы сжатия информации. Алгоритмы с изменением структуры данных.Алгоритмы с потерей данных.
 - •39)Уровни программного обеспечения.Сервисное программное обеспичение.Инструментальные программные средства.Системы технического обслуживания.Классификация прикладного по.
 - •40)Уровни программного обеспечения.Классификация системного по.
 - •41)Эталонная модель osi
 - •42)Юридические основы иформ. Безопасности. Критерии защищенности средств комп. Систем.
 - •43)Языки программирования.Понятие язык программирования.Компиляторы и интерпритаторы.
 
42)Юридические основы иформ. Безопасности. Критерии защищенности средств комп. Систем.
Широкое распространение КС и сетей, внедрение их в государственных учреждениях и важность задачи сохранения конфиденциальности государственной и частной информации заставили многие страны принять соответствующие законы, регламентирующие защиту КС и сетей. Наиболее общим законом Российской Федерации является Конституция. Главы 23, 29, 41 и 42 в той или иной мере затрагивают вопросы информационной безопасности. Статья 23 Конституции, например, гарантирует право на личную и семейную тайну, на тайну переписки, телефонных разговоров, почтовых, телеграфных и иных сообщений; статья 29 - право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Главы 41 и 42 гарантируют право на знание фактов и обстоятельств, создающих угрозу жизни и здоровью людей, право на знание достоверной информации о состоянии окружающей среды. Действующий Уголовный кодекс Российской Федерации предусматривает наказания за преступления, связанные с нарушением конфиденциальности информации. Глава 28 "Преступления в сфере компьютерной информации" содержит статьи 272-274, посвященные преступлениям, связанным, соответственно, с неправомерным доступом к компьютерной информации, созданием, использованием и распространением вредоносных программ, нарушением правил эксплуатации ЭВМ, систем и сетей на их основе. Интересы государства в плане обеспечения конфиденциальности информации наиболее полно представлены в Законе "О государственной тайне". В нем гостайна определена как защищаемые государством сведения в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. Здесь же дается описание средств защиты информации, к которым, согласно данному Закону, относятся технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну. Наряду с общими законами, во многих странах приняты законы о защите информации в компьютерных системах и сетях.
Критерии защищенности средств комп. систем.
Критерий 1. Политика безопасности. КС должна поддерживать точно определенную политику безопасности. Возможность доступа субъектов к объектам должна определяться на основании их идентификации и набора правил управления доступом. Там, где это возможно, должно использоваться мандатное управление доступом, позволяющее эффективно разграничивать доступ к информации разной степени конфиденциальности.
Критерий 2. Метки. Каждый объект доступа в КС должен иметь метку безопасности, используемую в качестве исходной информации для исполнения процедур контроля доступа.
Критерий 3. Идентификация и аутентификация. Все субъекты должны иметь уникальные идентификаторы. Доступ субъекта к ресурсам КС должен осуществляться на основании результатов идентификации и подтверждения подлинности их идентификаторов (аутентификация). Идентификаторы и аутентификационные данные должны быть защищены от НСД, модификации и уничтожения.
Критерий 4. Регистрация и учет. Для определения степени ответственности пользователей за действия в системе, все происходящие в ней события, имеющие значение для поддержания конфиденциальности и целостности информации, должны отслеживаться и регистрироваться в защищенном объекте (файле-журнале). Система регистрации должна осуществлять анализ общего потока событий и выделять из него только те события, которые оказывают влияние на безопасность КС. Доступ к объекту аудита для просмотра должен быть разрешен только специальной группе пользователей - аудиторов. Запись должна быть разрешена только субъекту, олицетворяющему систему.
Критерий 5. Контроль корректности функционирования средств защиты. Все средства защиты, обеспечивающие политику безопасности, должны находиться под контролем средств, проверяющих корректность их функционирования и быть независимыми от них.
Критерий 6. Непрерывность защиты. Все средства защиты должны быть защищены от несанкционированного воздействия или отключения. Защита должна быть постоянной и непрерывной в любом режиме функционирования системы, защиты и КС. Это требование должно распространяться на весь жизненный цикл КС.
